Door Erik van Straten: 29-10-2015, 19:35 door Anoniem: Je hebt een hoop bij elkaar gezocht.
[knip]
Speculeren over de NSA kan iedereen, maar die analyzes van mensen die echt de state of the art van (publieke) research kennen zijn toch net wat beter onderbouwd .
Om misverstanden te voorkomen: ik ben geen cryptografie expert, wel probeer ik e.e.a. te volgen zodat ik begrijp hoe het
echt niet moet, het in de praktijk kan toepassen en beheerders erover kan adviseren. Daarnaast speculeer ik in bovenstaande bijdrage niet over de NSA en dergelijke.
Ik zag de NGE pagina van Cisco en constateerde dat hun advies afwijkt van andere adviezen (bijv.
https://weakdh.org/imperfect-forward-secrecy-ccs15.pdf van o.a. Nadia Heninger en Matthew Green heeft het over 2048 bits of groter, maar noemt nergens 3072 als ondergrens). Wellicht had ik het in de TL;DR sectie duidelijk moeten maken dat het niet primair
mijn is maar van Cisco; uit de titel en de rest van mijn bijdrage blijkt dat m.i. wel. Overigens ben ik het wel
eens met het advies van Cisco om grotere asymmetrische sleutels te gebruiken, uitgaande van de aanname dat 3072 bits asymmetrisch ongeveer even sterk is als 128 bits symmetrisch.
Dank voor de link, en Overcome voor het mij "wakkerschudden"!
Ik schreef 29-10 19:35 .
In je volgorde van quoten lijkt mijn tekst botter dan bedoeld.
Ik noemde het paper omdat het interessant is , en qua onderwerp ._verwant_ aan wat je schreef over (post quantum) keysizes .
Vandaar een 'verwante analyse' .
Mijn uitspraak over 'speculeren over de NSA' sloeg slechts op wat de auteurs van het paper doen - iets wat veel mensen makkelijk doen, maar alleen een zekere waarde als de speculaties gefundeerd zijn omdat de auteur een expert is.
Niet op jouw posting.
Verder denk ik dat 'Overcome' niet direct op jou doelde met 'lijstjes harken maakt nog geen expert" , maar op ( de link van ) beaukey (20:39) .